— 1 —
附件 1-1
2024 年江西省职业院校技能大赛高职组
“信息安全管理与评估”赛项
样题
一、赛项时间
共计 4 小时。 二、赛项信息
竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值
第一阶段
平台搭建与安全设备
配置防护
任务 1 网络平台搭建
240 分钟
50
任务 2 网络安全设备配置与防护 250
第二阶段
网络安全事件响应、
数字取证调查和应用
程序安全
任务 1 操作系统取证
350
任务 2 网络数据包分析
任务 3 代码审计
任务 4 系统恶意程序分析
第三阶段
夺旗挑战 CTF(网络
安全渗透)
任务 1 业务服务器
350
任务 2 数据库服务器
任务 3 FTP 服务器
任务 4 核心服务器
第一阶段竞赛项目试题
— 2 —
本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段需要按裁判组
专门提供的 U 盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题
目要求操作。
选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的
工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,并在“GW08”文
件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许
在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。 赛项环境设置
网络拓扑图
IP 地址规划表
设备名称 接口 IP 地址 对端设备 接口
— 3 —
防火墙
DCFW
ETH0/1-2
10.10.255.1/30(trust 安全域)
2001:DA8:10:10:255::1/127
DCRS
eth1/0/1-2 10.10.255.5/30(trust 安全域)
2001:DA8:10:10:255::5/127
DCRS
ETH0/3
20.23.1.1/30(untrust 安全域)
223.20.23.1/29(nat-pool)
2001:DA8:223:20:23::1/64
DCRS
Eth1/0/23
Loopback1
10.0.0.254/32(trust)
Router-id
SSL Pool
192.168.10.1/26
可用 IP 数量为 20
SSL VPN 地
址池
三层交换
机 DCRS
ETH1/0/4 专线
DCWS
ETH1/0/4
ETH1/0/5 专线
DCWS
ETH1/0/5
VLAN21
ETH1/0/1-2
10.10.255.2/30
2001:DA8:10:10:255::2/127
DCFW
Vlan name
TO-DCFW1
VLAN22
ETH1/0/1-2
10.10.255.6/30
2001:DA8:10:10:255::6/127
DCFW
Vlan name
TO-DCFW2
VLAN 23
ETH1/0/23
20.23.1.2/30
2001:DA8:223:20:23::2/127
DCFW
Vlan name
TO-interne
t
VLAN 24
ETH1/0/24
223.20.23.10/29
2001:DA8:223:20:23::10/127
DCBC
Vlan name
TO-DCBC
VLAN 10 172.16.10.1/24 无线 1
Vlan name
WIFI-vlan1
0
VLAN 20 172.16.20.1/24 无线 2
Vlan name
WIFI-vlan2
0
VLAN 30
ETH1/0/6-7
192.168.30.1/24
2001:DA8:192:168:30:1::1/96
Vlan name
XZ
— 4 —
VLAN 31
Eth1/0/8-9
192.168.31.1/24
2001:DA8:192:168:31:1::1/96
Vlan name
sales
VLAN 40
ETH1/0/10-
11
192.168.40.1/24
2001:DA8:192:168:40:1::1/96
Vlan name
CW
Vlan 50
Eth1/0/13-
14
192.168.50.1/24
2001:DA8:192:168:50:1::1/96
Vlan name
manage
Vlan1001
10.10.255.9/30
2001:DA8:10:10:255::9/127
TO-AC1
Vlan1002
10.10.255.13/30
2001:DA8:10:10:255::13/127
TO-AC2
VLAN 1000
ETH 1/0/20
172.16.100.1/24
Vlan name
AP-Manage
Loopback1 10.0.0.253/32(router-id)
无线控制
器 DCWS
VLAN 10 192.168.10.1/24
2001:DA8:192:168:10:1::1/96
Vlan name
TO-CW
VLAN 20
192.168.20.1/24
2001:DA8:192:168:20:1::1/96
Vlan name
CW
VLAN 1001
10.10.255.10/30
2001:DA8:10:10:255::10/127
VLAN 1002
10.10.255.14/30
2001:DA8:10:10:255::14/127
Vlan 60
Eth1/0/13-
14
192.168.60.1/24
2001:DA8:192:168:60:1::1/96
Vlan name
sales
Vlan 61
Eth1/0/15-
18
192.168.61.1/24
2001:DA8:192:168:61:1::1/96
Vlan name
BG
Vlan 100
Eth1/0/21
10.10.255.17/30
2001:DA8:10:10:255::17/127
DCBC
eth2
Vlan name
TO-DCBC
VLAN 2000 192.168.100.1/24 DCST
— 5 —
ETH 1/0/19
Loopback1 10.1.1.254/32(router-id)
日志服务
器 DCBC
eth2
10.10.255.18/30
2001:DA8:10:10:255::18/127
AC
ETH3
223.20.23.9/29
2001:DA8:223:20:23::9/127
DCRS
PPTP-pool 192.168.10.129/26(10 个地址)
WEB 应用
防火墙
WAF
ETH2
192.168.50.2/24
PC3
ETH3
DCRS
Eth1/0/1
3
AP Eth1
DCRS ( 20
口)
PC1 网卡 eth1/0/7 DCRS6200
DCST 192.168.100.10/24
DCWS
ETH1/0/1
9
设备初始化信息
设备名称 管理地址 默认管理接口 用户名 密码
防火墙 FW http://192.168.1.1 E0/0 admin admin
网络日志系统
DCBC
https://192.168.0.1:9090 LAN1 admin Admin*PWD
WEB 应用防火墙
WAF
https://192.168.254.1 G0 admin yunke1234!
三层交换机 RS 波特率 9600 Console - - 无线交换机 WS 波特率 9600 Console admin admin
备注 所有设备的默认管理接口、管理 IP 地址不允许修改;
如果修改对应设备的缺省管理 IP 及管理端口,涉及此设备的题目按 0 分处理。
— 6 —
任务 1:网络平台搭建 (50 分)
题号 网络需求
1 根据网络拓扑图所示,按照 IP 地址参数表,对 FW 的名称、各接口 IP 地址进行配置。
2
根据网络拓扑图所示,按照 IP 地址参数表,对 RS 的名称进行配置,创建 VLAN 并将
相应接口划入 VLAN。
3 根据网络拓扑图所示,按照 IP 地址参数表,对 WS 的各接口 IP 地址进行配置。
4
根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进行配
置。
5 按照 IP 地址规划表,对 WEB 应用防火墙的名称、各接口 IP 地址进行配置。
任务 2:网络安全设备配置与防护(250 分)
1.RS 和 WS 开启 SSH 登录功能,SSH 登录账户仅包含“USER-SSH”,密码为明文
“123456”,采用 SSH 方式登录设备时需要输入 enable 密码,密码设置为明文
“enable” 。
2.应网监要求,需要对上海总公司用户访问因特网行为进行记录,需要在交换
机上做相关配置,把访问因特网的所有数据镜像到交换机 1/0/18 口便于对用户上
网行为进行记录。
3.尽可能加大上海总公司核心和出口之间带宽,端口模式采用 lacp 模式。
4.上海总公司和南昌分公司租用了运营商两条裸光纤,实现内部办公互通,要
求两条链路互为备份,同时实现流量负载均衡,流量负载模式基于 Dst-src-mac 模
式。
5.上海总公司和南昌分公司链路接口只允许必要的 vlan 通过,禁止其它 vlan
包括 vlan1 二层流量通过。
6.为防止非法用户接入网络,需要在核心交互上开启 DOT1X 认证,对 vlan40
用户接入网络进行认证,radius-server 为 192.168.100.200。
7.为了便于管理网络,能够让网管软件实现自动拓朴连线,在总公司核心和分
公司 AC 上开启某功能,让设备可以向网络中其他节点公告自身的存在,并保存各
个邻近设备的发现信息。
8.ARP 扫描是一种常见的网络攻击方式,攻击源将会产生大量的 ARP 报文在
网段内广播,这些广播报文极大的消耗了网络的带宽资源,为了防止该攻击对网络
造成影响,需要在总公司交换机上开启防扫描功能,对每端口设置阈值为 40,超过
将关闭该端口 20 分钟后自动恢复,设置和分公司互联接口不检查。
9.总公司 CS6200 交换机模拟因特网交换机,通过某种技术实现本地路由和因
特网路由进行隔离,因特网路由实例名 internet。
10.对 DCRS 上 VLAN40 开启以下安全机制:
— 7 —
业务内部终端相互二层隔离,启用环路检测,环路检测的时间间隔为 10s,发
现环路以后关闭该端口,恢复时间为 30 分钟; 如私设 DHCP 服务器关闭该端口;开
启防止 ARP 网关欺骗攻击。
11.配置使上海公司核心交换机 VLAN31 业务的用户访问因特网数据流经过
10.10.255.1 返回数据通过 10.10.255.5。要求有测试结果。
12.为响应国家号召,公司实行 IPV6 网络升级改造,公司采用双栈模式,同时
运行 ipv4 和 ipv6,IPV6 网络运行 OSPF V3 协议,实现内部 ipv6 全网互联互通,
要求总公司和分公司之间路由优先走 vlan1001,vlan1002 为备份。
13.在总公司核心交换机 DCRS 配置 IPv6 地址,开启路由公告功能,路由器公
告的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER 获取 IPv6
地 址 , 在 DCRS 上 开 启 IPV6 dhcp server 功 能 , ipv6 地 址 范 围
2001:da8:192:168:31:1::2-2001:da8:192:168:31:1::100。
14.在南昌分公司上配置 IPv6 地址,使用相关特性实现销售部的 IPv6 终端可
自动从网关处获得 IPv6 无状态地址。
15.FW、DCRS、AC 之间配置 OSPF,实现 ipv4 网络互通。要求如下:区域为 0 同
时开启基于链路的 MD5 认证,密钥自定义,传播访问 INTERNET 默认路由,分公司
内网用户能够与总公司相互访问包含 loopback 地址;分公司 DCWS 和 DCBC 之间运
行静态路由。
16.总公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址,server IP 地
址 为 10.0.0.254 , 地 址 池 范 围 192.168.31.10-192.168.31.100 , dns-server
8.8.8.8。
17.总公司交换机上开启 dhcp server 为无线用户分配 ip 地址,地址租约时间
为 10 小时,dns-server 为 114.114.114.114,前 20 个地址不参与分配,第一个地
址为网关地址。
18.如果 DCRS 的 11 端口的收包速率超过 30000 则关闭此端口,恢复时间 5 分
钟;为了更好地提高数据转发的性能,RS 交换中的数据包大小指定为 1600 字节。
— 8 —
— 9 —
19.交换机的端口 10 不希望用户使用 ftp,也不允许外网 ping 此网段的任何
一台主机。
20. 交 换 机 vlan 30 端 口 连 接 的 网 段 IPV6 的 地 址 为
2001:da8:192:168:30:1::0/96 网 段 , 管 理 员 不 希 望 除 了
2001:da8:192:168:30:1:1::0/112 网段用户访问外网。
21.为实现对防火墙的安全管理,在防火墙 FW 的 Trust 安全域开启 PING,HTTP,
telnet,SNMP 功能,Untrust 安全域开启 ping、SSH、HTTPS 功能。
22.在总部防火墙上配置,总部 VLAN 业务用户通过防火墙访问 Internet 时,
复用公网 IP: 223.20.23.1/29,保证每一个源 IP 产生的所有会话将被映射到同
一个固定的 IP 地址,当有流量匹配本地址转换规则时产生日志信息,将匹配的日
志发送至 192.168.100.10 的 UDP 2000 端口。
23.远程移动办公用户通过专线方式接入总部网络,在防火墙 FW 上配置,采用
SSL 方式实现仅允许对内网 VLAN 30 的访问,端口号使用 4455,用户名密码均为
ABC2023,地址池参见地址表。
24.总公司部署了一台 WEB 服务器 ip 为 192.168.50.10,为外网用户提供 web
服务,要求外网用户能访问服务器上的 web 服务(端口 80)和远程管理服务器(端
口 3389),外网用户只能通过 223.20.23.2 外网地址访问服务器 web 服务和 3389 端
口。
25.为了安全考虑,需要对内网销售部门用户访问因特网进行实名认证,要求
在防火墙上开启 web 认证使用 https 方式,采用本地认证,密码账号都为 web2023,
同一用户名只能在一个客户端登录,设置超时时间为 30 分钟。
26.由于总公司到因特网链路带宽比较低,出口只有 200M 带宽,需要在防火墙
配置 iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最大下载带宽
为 4M,上传为 2M,http 访问总带宽为 50M。
27.财务部门和公司账务有关,为了安全考虑,禁止财务部门访问因特网,要
求在防火墙 FW 做相关配置
28.由于总公司销售和分公司销售部门使用的是同一套 CRM 系统,为了防止专
线故障导致系统不能使用,总公司和分公司使用互联网作为总公司销售和分公司销
售相互访问的备份链路。FW 和 DCBC 之间通过 IPSEC 技术实现总公司销售段与分公
司销售之间联通,具体要求为采用预共享密码为 DCN2023,IKE 阶段 1 采用 DH 组
1、3DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-3DES,MD5。
29.分公司用户,通过 DCBC 访问因特网,DCBC 采用路由方式,在 DCBC 上做相
关配置,让分公司内网用户通过 DCBC 外网口 ip 访问因特网。
30.在 DCBC 上配置 PPTP vpn 让外网用户能够通过 PPTP vpn 访问分公司 DCWS
上内网资源,用户名为 GS01,密码 GS0123。
31.分公司部署了一台安全攻防平台,用来公司安全攻防演练,为了方便远程
办公用户访问安全攻防平台,在 DCBC 上配置相关功能,让外网用户能通过 DCBC 的
外网口接口 IP,访问内部攻防平台服务器,攻防平台服务器地址为 192.168.100.10
端口:8080。
32.在 DCBC 上配置 url 过滤策略,禁止分公司内网用户在周一到周五的早上 8
点到晚上 18 点访问外网 www.skillchina.com。
33.对分公司内网用户访问外网进行网页关键字过滤,网页内容包含“暴力”“赌
博”的禁止访问
34.为了安全考虑,无线用户移动性较强,访问因特网时需要实名认证,在 DCBC
上开启 web 认证使用 http 方式,采用本地认证,密码账号都为 web2023。
35.DOS 攻击/DDoS 攻击通常是以消耗服务器端资源、迫使服务停止响应为目
标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的
用户请求得不到应答,以实现其攻击目的,在分公司内网区域开起 DOS 攻击防护,
阻止内网的机器中毒或使用攻击工具发起的 DOS 攻击,检测到攻击进行阻断。
36.分公司 DCBC 上配置 NAT64,实现分公司内网 ipv6 用户通过 DCBC 出口 ipv4
地址访问因特网。
— 10 —
37.分公司内网攻防平台,对 Internet 提供服务,在 DCBC 上做相关配置让外
网 IPV6 用户能够通过 DCBC 外网口 IPV6 地址访问攻防平台的 web 服务端口号为 80。
38.DCBC 上开启病毒防护功能,无线用户在外网下载 exe、rar、bat 文件时对
其进行杀毒检测,防止病毒进入内网,协议流量选择 HTTP 杀毒、FTP 杀毒、POP3、
SMTP。
39.公司内部有一台网站服务器直连到 WAF,地址是 192.168.50.10,端口是
8080,配置将访问日志、攻击日志、防篡改日志信息发送 syslog 日志服务器, IP
地址是 192.168.100.6,UDP 的 514 端口。
40.编辑防护策略,在“专家规则”中定义 HTTP 请求体的最大长度为 256,防
止缓冲区溢出攻击。
41.WAF 上配置开启爬虫防护功能,防护规则名称为 http 爬虫,url 为
www.2023skills.com,自动阻止该行为;封禁时间为 3600 秒。
42.WAF 上 配 置 , 开 启 防 盗 链 , 名 称 为 http 盗 链 , 保 护 url 为
www.2023skills.com,检测方式 referer+cookie,处理方式为阻断,并记录日志。
43.WAF 上配置开启 IDP 防护策略,采用最高级别防护,出现攻击对攻击进行阻
断。
44.WAF 上配置开启 DDOS 防护策略,防护等级高级并记录日志。
45.在公司总部的 WAF 上配置,内部 web 服务器进行防护安全防护,防护策略
名称为 web_p,记录访问日志,防护规则为扫描防护规则采用增强规则、HTTP 协议
校验规则采用专家规则、特征防护规则采用专家规则、开启爬虫防护、开启防盗链、
开启敏感信息检测
46.DCWS 上配置 DHCP,管理 VLAN 为 VLAN1000,为 AP 下发管理地址,AP 通过
DHCP opion 43 注册,AC 地址为 loopback1 地址。
47.在 NETWORK 下配置 SSID,需求如下:
NETWORK 1 下设置 SSID SKILL-WIFI,VLAN10,加密模式为 wpa-personal,其口
令为 12345678,开启隔离功能。
— 11 —
48.NETWORK 2 下设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置隐藏该
SSID,NETWORK 2 开启内置 portal+本地认证的认证方式,账号为 DCN 密码为
test2023。
49.为了合理利用 AP 性能,需要在 AP 上开启 5G 优先配置 5G 优先功能的客户
端的信号强度门限为 40
50.通过配置防止多 AP 和 AC 相连时过多的安全认证连接而消耗 CPU 资源,检
测到 AP 与 AC 在 10 分钟内建立连接 5 次就不再允许继续连接,两小时后恢复正常;
GUSET 最多接入 50 个用户,并对 GUEST 网络进行流控,上行 1M,下行 2M。 第二阶段竞赛项目试题
本文件为江西省职业院校技能大赛信息安全管理与评估项目竞赛-第二阶段试
题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。 介绍
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。 所需的设备、机械、装置和材料
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。
本部分的所有工作任务素材或环境均已放置在指定的计算机上。素材解压密码
(********),所有答案提交至竞赛平台。 评分方案
本项目模块分数为 350 分。 项目和任务描述
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码
传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统
的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集
电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组
织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻
击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其
— 12 —
— 13 —
巩固网络安全防。 工作任务
任务 1 :操作系统取证
A 集团某 Windows 服务器系统感染恶意程序,导致系统被远程监听,请分析 A
集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,分析恶意软件行为。
本任务素材清单:操作系统镜像、内存镜像。
请根据赛题环境及任务要求提交正确答案。
序号 任务要求
1 …
2 …
3 …
4 … 任务 2: 网络数据包分析
A 集团的网络安全监控系统发现有恶意攻击者对集团官方网站进行攻击,并抓
取了部分可疑流量包。请您根据捕捉到的流量包,搜寻出网络攻击线索,并分析黑
客的恶意行为。
本任务素材清单:捕获的网络数据包文件。
请根据赛题环境及任务要求提交正确答案。
序号 任务要求
1 …
2 …
3 …
4 …
5 …
— 14 —
任务 3:代码审计
A 集团发现其发布的 Web 应用程序遭到了恶意攻击,A 集团提供了 Web 应用
程序的主要代码,您的团队需要协助 A 集团对该应用程序代码进行分析,找出存
在的脆弱点。
本任务素材清单:程序文件。
请根据赛题环境及任务要求提交正确答案。
序号 任务要求
1 …
2 …
3 … 任务 4:系统恶意程序分析
A 集团发现其网络中蔓延了一种恶意程序,现在已采集到恶意程序的样本,您
的团队需要协助 A 集团对该恶意程序样本进行逆向分析、对其攻击/破坏的行为进
行调查取证。
本任务素材清单:恶意程序文件。
请根据赛题环境及任务要求提交正确答案。
序号 任务要求
1 …
2 …
3 …
第三阶段竞赛项目试题
本文件为江西省职业院校技能大赛信息安全管理与评估项目竞赛-第
三阶段试题。根据信息安全管理与评估项目技术文件要求,第三阶段为夺
旗挑战 CTF(网络安全渗透)。
竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时
间。 介绍
夺旗挑战赛(CTF)的目标是作为一名网络安全专业人员在一个模拟
的网络环境中实现网络安全渗透测试工作。
本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏
洞利用等渗透测试技术完成对网络的渗透测试;并且能够通过各种信息安
全相关技术分析获取存在的 flag 值。 所需的设备、机械、装置和材料
所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和
软件完成。所有答案提交至竞赛平台。 评分方案
本项目阶段分数为 350 分。 项目和任务描述
在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。
在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通
过信息收集、漏洞挖掘等渗透测试技术, 完成指定项目的渗透测试,在
测试中获取 flag 值。
— 15 —
本模块所使用到的渗透测试技术包含但不限于如下技术领域:
●信息收集
●逆向文件分析
●二进制漏洞利用
●应用服务漏洞利用
●杂项与密码学分析
所有设备和服务器的 IP 地址请查看竞赛平台提供的设备列表。 工作任务
一、业务服务器
任务环境说明:
靶机:
服务器场景1:linux(WEB服务器)
任务内容:
- 将服务器开放端口从小到大排序作为flag值提交。
- 找到能够获取服务器相应权限的漏洞路径,并作为flag提交 。
- 将服务器/home中的所有普通用户名作为flag值提交 。
- 将服务器定时任务,定时执行的特殊任务作为flag值提交。
- 找到服务器中/root下的flag值并提交。
二、数据库服务器
任务环境说明:
靶机:
服务器场景1:linux(数据库服务器)
— 16 — - 将数据库的版本号作为flag提交 flag{}
- 将 数 据 库 的 表 名 作 为 flag 提 交 , 如 果 有 多 个 用 逗 号 隔 开
flag{1,2} - 找到数据库中flag并提交 flag{}
三、FTP服务器
任务环境说明:
靶机:
服务器场景1:linux(FTP服务器)
任务内容:
1.请获取 FTP 服务器上对应的F1文件进行分析,找出其中隐藏的
flag,并将 flag 提交。
2.请获取 FTP 服务器上对应的F2文件进行分析,找出其中隐藏的
flag,并将 flag 提交。
3.请获取 FTP 服务器上对应的F3文件进行分析,找出其中隐藏的
flag,并将 flag 提交。
4.请获取 FTP 服务器上对应的F4文件进行分析,找出其中隐藏的
flag,并将 flag 提交。
5.请获取 FTP 服务器上对应的F5文件进行分析,找出其中隐藏的
flag,并将 flag 提交。
6.请获取 FTP 服务器上对应的F6文件进行分析,找出其中隐藏的
flag,并将 flag 提交。
四、核心服务器
— 17 —
任务环境说明:
靶机:
服务器场景1:LINUX(版本不详)
1.通过本地PC中渗透测试平台对服务器场景进行渗透测试,在/root
目录下执行./sysDriver 将显示的第一行字符串通过MD5 运算后返回哈
希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
2.设法获得sysDriver进行逆向分析,将程序crc32校验码通过MD5 运
算后返回哈希值的十六进制结果作为Flag 值提交(形式:十六进制字符
串);
3.继续分析sysDriver,将找到的密文通过MD5 运算后返回哈希值的
十六进制结果作为Flag 值提交(形式:十六进制字符串);
4.继续分析sysDriver,将找到的密钥通过MD5 运算后返回哈希值的
十六进制结果作为Flag 值提交(形式:十六进制字符串);
5.继续分析sysDriver,将密文解密后的明文通过MD5 运算后返回哈
希值的十六进制结果作为Flag 值提交(形式:十六进制字符串);
— 18 —
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 2024 年江西省职业院校技能大赛高职组 “信息安全管理与评估”样题
发表评论 取消回复